Grabación de llamadas en el conmutador
La grabación de llamadas telefónicas es una tarea fundamental en las organizaciones al mantener una interacción directa con el cliente. Es útil para la creación de estrategias y mejorar la relación con los clientes. Las soluciones de grabación de llamadas permiten a través del análisis de éstas, identificar oportunidades y realizar las correcciones necesarias. Al utilizar casos reales [...]
Transformación Digital, Dell Technologies
El estudio "Digital Transformation Index" publicado por Dell Technologies, y realizado en conjunto con Vanson Bourne, revela el nivel de madurez en Transformación Digital de 4,000 empresas en 16 países pertenecientes a 12 industrias. De acuerdo con la investigación: El 52% de las empresas ha sufrido cambios disruptivos de la industria en los últimos tres años, como resultado [...]
Ciberseguridad empresarial
El diseño e implementación de la estrategia de seguridad en una empresa cobra cada vez más importancia conforme el mundo se vuelve más dependiente de la tecnología. La empresa nunca debe estancarse en las mismas prácticas y estrategias de seguridad, ya que los delincuentes constantemente encontrarán la manera de infiltrarse. Para fortalecer los sistemas de [...]
Equipamiento de red vulnerable
Para dimensionar el problema de seguridad en los dispositivos de red a nivel mundial, en abril de 2016, el Banco Central de Bangladesh, sufrió el robo de 80 millones de dólares después de que un grupo de hackers vulneró sus routers, equipamiento de red que tras las investigaciones se reveló que eran de segunda mano. También [...]
FortiAP-U, punto de acceso universal de Fortinet
Fortinet anunció el lanzamiento de la serie FortiAP-U de puntos de acceso inalámbricos universales. Dichos AP combinan el control unificado de acceso a la red y protección de grado empresarial, gracias a Security Fabric de Fortinet. Los dispositivos de la serie FortiAP-U además de ofrecer protección unificada para el perímetro de la red, incluye capacidades de segmentación [...]
Contraseñas seguras
A menor cantidad de caracteres tenga una contraseña, más fácil será obtenerla en un ataque de fuerza bruta debido a que el número de posibles combinaciones será menor. Incluir letras mayúsculas y minúsculas, números y símbolos. Evitar incluir datos personales ya que pueden averiguarse mediante ingeniería social (nombres de mascotas, fechas significativas o aficiones). No [...]
Uso de memorias USB en la empresa
Se deben considerar los peligros que acarrea el uso de memorias USB para la seguridad de las redes en las compañías, la privacidad de su contenido y las estrategias corporativas. Cada situación es diferente por lo que es necesario analizarlo de manera particular en cada compañía. Así lo ha hecho el gigante de la tecnología IBM [...]
Detalles de la brecha de seguridad en Equifax
Equifax acaba de revelar más detalles sobre la brecha de seguridad que sufrió en 2017. La compañía crediticia volvió a elevar el número total de afectados por el robo de datos; información personal sobre decenas de miles de personas más podría haber sido comprometida. De acuerdo con información del sitio web CSO España, Equifax indica que los atacantes han [...]
Alcance del Ransomware en Bitcoin
Mediante una investigación se han rastreado cuentas de pago en Bitcoin asociadas a ataques ransomware, los rescates conseguidos son cifras que ascienden a millones de dólares. El ransomware es uno de los tipos de malware que más preocupación han generado en los últimos años. El funcionamiento de este se basa en restringir el acceso a los archivos del equipo de cómputo de [...]
Crecimiento y adopción del Cómputo en la Nube
El mercado global del Cómputo en la Nube ha crecido de manera exponencial a lo largo de los últimos cinco años, según los expertos, entre 2012 y 2015 la demanda de Cómputo en la Nube representó el 70% del crecimiento del mercado de TI a nivel global, y se espera que represente el 60% del crecimiento [...]